Уважаемые партнеры! Приглашаем принять участие в маркетинговой акции «Вкусные условия». Участвующие бренды: Vitek, Hyundai, Rondell, Starwind. Фокусные продукты: вафельницы, тостеры, сэндвичницы, хлебопечи, кофемашины, электрические турки, капельные и рожковые кофеварки. Период действия акции: с ...
Уважаемые партнеры! Приглашаем вас принять участие в промопрограмме на всю линейку продукции Patriot. Закупая оборудование Patriot, вы накапливаете бонусы. По итогам акции накопленные бонусы выдаются в виде подарочных сертификатов различных розничных сетей по вашему выбору
Получите кешбэк 5% на закупку новых моделей мини-ПК CBR до 15 декабря^ Артикул 11039713 CBR DT-001 Артикул 11039714 CBR DT-002 Артикул 11111883 CBR DT-007 Артикул 11113650 CBR DT-008 В течение 10 дней после отгрузки заполните форму регистрации, указав свои данные: ФИО, код клиента, должность ...
Подключенные к Интернету устройства уже прочно обосновались в потребительском секторе. Но их проникновение на предприятия вызывает опасения по поводу безопасности корпоративных сетей. Как и в случае с теневыми ИТ, сетевые администраторы не обязательно знают о присутствии в сетях устройств IoT. А ведь это очень активный объект атак, сообщил ZDNet глобальный директор корпорации Akamai по стратегии безопасности Патрик Салливан. Поэтому многие правительства задумываются о более строгом регулировании устройств IoT. Если речь идет о популярных моделях смартфонов, то ИТ-менеджеры знакомы со способами обеспечения их безопасности и многие даже ведут журналы установки исправлений. А устройства IoT не всегда защищены. Салливан считает, что потребители не придают значения защищенности устройств IoT, поэтому у производителей нет стимула заботиться об их безопасности. (Но тогда непонятно, почему со смартфонами дело обстоит иначе.) Кроме того, считает он, разработка устройств IoT слабо регулируется, поэтому они выпускаются «незащищенными по умолчанию». У многих устройств нет механизма автоматической установки исправлений. Другая большая проблема — применение сотрудниками одних и тех же имен пользователей и паролей в различных учетных записях. При DDoS-атаках преступники, как правило, стремятся вызвать в сети как можно больше шума. А при проверке, не подойдет ли украденное в другом месте сочетание имени пользователя и пароля (атака типа credential stuffing), наоборот, стараются остаться ... читать далее.